Apache Tomcat高危漏洞遭在野利用,单条PUT请求即可触发毁灭性远程代码执行
安全研究人员警告,Apache Tomcat服务器平台存在一个正被黑客积极利用的严重安全漏洞(CVE-2025-24813),攻击者仅需发送特制的PUT API请求即可完全控制目标服务器。该漏洞源于Tomcat在处理PUT请求时的反序列化机制缺陷,恶意数据流可绕过安全校验直接写入会话存储目录。
Wallarm安全团队的技术分析显示,攻击链分三步实施:
隐蔽存储:恶意载荷通过Base64编码隐藏,规避传统安全检测
自动触发:Tomcat自动将会话数据反序列化时激活恶意代码
权限突破:绕过代码校验机制直接执行任意系统指令
"该漏洞的利用门槛极低,无需任何身份验证,只要服务器使用基于文件的会话存储(常见于多数部署环境)即可实施攻击。"研究人员强调,"更危险的是,Base64编码让攻击载荷能穿透大多数WAF防护,检测难度极大。"
该漏洞的本质问题在于Tomcat对部分PUT请求的处理逻辑缺陷,允许攻击者上传任意文件至任意路径。Wallarm警告这只是攻击浪潮的第一波,黑客很快将扩展攻击手法,包括上传恶意JSP文件、篡改配置、在会话存储外植入后门等。
紧急修复建议:
立即升级至安全版本:11.0.3 / 10.1.35 / 9.0.98
长期防护策略:重新审视应用架构中的PUT请求处理逻辑,强化反序列化安全机制
安全专家指出,此类漏洞暴露出Apache服务器平台在处理特定HTTP请求时的根本性缺陷,若不系统性修复,未来将持续出现类似高危漏洞。建议企业采用纵深防御策略,结合WAF规则更新与代码审计建立多层防护体系。